Zum Inhalt wechseln

Als Gast hast du nur eingeschränkten Zugriff!


Anmelden 

Benutzerkonto erstellen

Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.

  • Antworte auf Themen oder erstelle deine eigenen.
  • Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
  • Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
  • Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
 

   

Foto

Step 1 setting up a Hacking Environment

- - - - -

  • Bitte melde dich an um zu Antworten
8 Antworten in diesem Thema

#1
Pentoman

Pentoman

    Lamer

  • Banned
  • PIPPIPPIP
  • Likes
    8
  • 17 Beiträge
  • 1 Bedankt
  • 123456789
  • Android [root], iPhone
  • Windows, Linux, Mac OS

Tutrial 1

 

Setting up a Hacking  Environment

 

Als erstes brauchen wir eine sichere Umgebung auf der wir unser Betriebssystem sowie die Handler starten.

 

Dazu nutzen wir VMWare

 

Vmware ermöglicht es uns auf einem PC multiple pcs  auszuführen

 

Vmware :

 

Mac: 

Please Login HERE or Register HERE to see this link!

 

Win:

Please Login HERE or Register HERE to see this link!

 

 

Ok bevor Ihr vmware installieren könnt müsst ihr unter eurem Bios Virtualisation Technologie aktivieren.

 

Dann durch das Setup ....

 

Ich denke ihr werdet fähig sein das zu installieren

 

Ok nun habt ihr  Vmware auf eurem Pc oder Mac

 

FALLS IHR FRAGEN HABT IMMER RAUS DAMIT...

 

 

 

Nun gibt es verschiedene Umgebungen/Betriebssysteme  die man  Laufen lassen kann.

 

Ich bevorzuge ja Kali ein VMware Image ist direkt ladbar hier :

 

 

Please Login HERE or Register HERE to see this link!

 

Dieses einfach laden und dann kann man es über  Vmware starten....

 

Man kann natürlich auch Betriebssysteme wie win7 installieren das geht wie hier beschrieben:

 

Please Login HERE or Register HERE to see this link!

ist etwas älter einfach mal googeln hat sich kaum was geändert

 

Ok Be Happy ihr habt auf eurem Pc eine 2te Umgebung unter der Ihr nun ein Sicheres System Starten könnt.


STEPP 2 

 

Kali linux:

 

Ok gut gehen wir ein wenig auf das Kali linux ein von dem ich eig nur schwärmen kann ...

 

Es beinhaltet alles was das Pentester Herz höher schlagen lässt .

 

Nach installation und öffnen der Vm in Vmware logt man sich mit

 

USER : root

PW:toor

 

Ein nun habt ihr den zugriff auf den Desktop, dort empfiehlt es sich erst mal eine Konsole zu öffnen und den Befehl

 

passwd eingeben damit ihr ein neues root Passwort setzt.

 

Habt ihr das getan habt ihr schon die Grund Bedingungen geschaffen ein Kali Betriebssystem.

 

Im Laufe der kommenden Tage werde ich diese Tuturials ausbauen.

..............................................................................................................................................................

 

STEPP1 Video :

 

UPDATEN UPGRADEN PW CHANGE AUF EIGENES TOR INSTALLIEREN FIREFOX INSTALLIEREN PROXYCHAINS AUF TOR EINSTELLEN.......

 

 

 

 

 

 

Sagt mir doch einfach was Ihr gebrauchen könnt ich mache in den kommenden Tagen Tuts zu allem.

 

 

Keep it runnin


Bearbeitet von Pentoman, 25 September 2015 - 17:49 Uhr.

  • smc2014 und Crowx88 gefällt das

#2
smc2014

smc2014

    Moderator

  • Moderator
  • Likes
    343
  • 576 Beiträge
  • 239 Bedankt
  • Spender
  • Android [root]
  • Windows, Linux

Ich würde sagen, 4all ein INTRO

 

dann für mich Shells und Backdoors....

 

BR / LG



#3
r3vO

r3vO

    Script Kiddie

  • Banned
  • PIPPIPPIPPIP
  • Likes
    1
  • 27 Beiträge
  • 0 Bedankt

Hi Pentoman,

coole aktion. Mich würden auch Shells und Backdoors interessieren. Wäre cool wenn du einfach ein bisschen aus deinen eigenen Erfahrungen sprechen könntest, welches Tool für welche zwecke am besten geeignet ist. 

Ein Tut zu Jboss-autopwn fände ich cool. Habe bislang noch kein gescheites gefunden. Vielleicht funktioniert das Tool auch einfach nicht ^^



#4
Pentoman

Pentoman

    Lamer

  • Banned
  • PIPPIPPIP
  • Likes
    8
  • 17 Beiträge
  • 1 Bedankt
  • 123456789
  • Android [root], iPhone
  • Windows, Linux, Mac OS

Ja bin bereits am weiter schreiben werde auf die Grundlagen etwas eingehen und dann die Basics zeigen danach dann gerne shells 

 

ganz ehrlich dieses Script ist alt .... so viel mehr musst du aber nicht machen gibt neue tools :-)

Shellter zb

 

https://www.shellterproject.com 

 

oder auch 

 

Please Login HERE or Register HERE to see this link!

 

...... ich zeige euch dann auch die Möglichkeiten den Shell los zu werden ....

 

unter anderem mit einer Social Attack 

 

werde auch auf Videos umsteigen denke das ist einfacher .... 

 

bin dran ...



#5
Kiyoko

Kiyoko

    Script Kiddie

  • Banned
  • PIPPIPPIPPIP
  • Likes
    6
  • 27 Beiträge
  • 2 Bedankt

Hätt gern ein tut zum installieren, konfigurieren und inbetriebnehmen von BIND9 und Backula.



#6
DR.zydz

DR.zydz

    Altes Haus

  • Elite Member
  • Likes
    233
  • 258 Beiträge
  • 429 Bedankt
  • 631033078
  • Android [root]
  • Windows, Linux

Schön, das du dir die Mühe machst. Ich sehe allerdings keinen Unterschied zu anderen Tutorials, die es in der Thematik schon gibt.


Dzu5d.jpg

 

DHHC


#7
Pentoman

Pentoman

    Lamer

  • Banned
  • PIPPIPPIP
  • Likes
    8
  • 17 Beiträge
  • 1 Bedankt
  • 123456789
  • Android [root], iPhone
  • Windows, Linux, Mac OS

Sry Amigos 

 

hatte zu viel um die Ohren um die Tutorials zu machen setzt mich aber jetzt dran :-) 



#8
cdcl

cdcl

    Lamer

  • Members
  • PIPPIPPIP
  • Likes
    1
  • 17 Beiträge
  • 0 Bedankt
  • Android, Android [root], iPhone
  • Windows, Linux, Mac OS
Wer die Installation des beschriebenen Grundsystems nicht hinbekommt, sollte direkt die Finger von Linux lassen und insbesondere Kali.

Ansonsten Top.

Mich würde ein sinnvolles Setup im Bereich Sicherheit interessieren. Verschlüsselung, VPN, Tor usw. So könnte man sich ein Image oder Installer bauen um das nicht jedes Mal aufs neue machen zu müssen. Als ich mit Linux angefangen habe, habe ich nicht nur einmal das OS meines V-Servers zerschossen.
  • Haxlor gefällt das

#9
Pentoman

Pentoman

    Lamer

  • Banned
  • PIPPIPPIP
  • Likes
    8
  • 17 Beiträge
  • 1 Bedankt
  • 123456789
  • Android [root], iPhone
  • Windows, Linux, Mac OS

Stepp 2

 

 

Hey amigos heute zeige ich euch setoolkit ein sehr hilfreiches Programm in kali

 

Wie man mehrere verschiedene angriffe machen kann

 

Als erstes machen wir eine Haverrester Attack was uns ermöglicht eine Seite zu Kopieren diese so aussehen zu lassen wie das Original, wir leiten den Traffic im Netzwerk für diese Domain auf unseren Pc und der Vic gibt seine Daten bei uns ein .

 

Dazu starten wir setoolkit  mit dem Befehl setoolkit , öffnet noch ein Terminal und gebt ifconfig ein dort seht ihr meist euer network interface unter dem ihr im Netzwerk seid und eure IP die müsst ihr euch merken / kopieren.

 

Ok wir haben setoolkit offen und wissen unsere IP ...Device

Nun folgen wir dem Menü

 

 1) Social-Engineering Attacks

 

2) Website Attack Vectors

 

Wer etwas englisch kann bekommt oben auch die Verschiedenen Funktionen vorgestellt.

 

3) Credential Harvester Attack Method

 

2) Site Cloner

 

Jetzt gebt ihr eure IP ein denn euer PCs ist der Server.

 

Nun Fragt der nach der zu Kopierenden Seite diese gebt ihr ein ...

 

Dabei könnt ihr eig so gut wie alle Login Seiten rippen....

 

www.facebook.de

 

Okay nun sehen wir wie er die gewünschte Seite Kopiert und in unseren Ordner

 

/var/www/html verschiebt

 

bingo das haben wir zusätzlich sollte er automatisch die Server Funktionen starten, wenn er danach fragt ok ...

                                    

nun haben wir den Server stehen wer schauen will kann ja dann mal seine IP im Browser eingeben und sieht die Seite.

 

Aber wie changen wir den Traffic, dass wenn wer facebook eingibt bei uns landet

 

Nun es gibt verschiedene Wege es funktioniert auch nicht immer, da die neueren Router zb. Fritzboxen einen bestimmten Schutz haben und merken wenn Traffic umgeleitet wird.

 

Die einzige Möglichkeit die man dann hat sind iptables .. dazu muss man dann aber den Router umstellen können.

 

Dazu später mehr.

 

In diesem Fall gehen wir mal davon aus, dass es funktioniert.

 

Wir suchen die ip unseres Opfers mit nmap schnell scann

 

nmap †“sP 192..168.1.1/24

-sP ip des Routers diese könnt ihr meist leicht erraten

 

 

Der erste Befehl im Terminal den wir jetzt eingeben sagt unserer Netzwerkarte pakete zu forwarden.

 

echo "1" > /proc/sys/net/ipv4/ip_forward

 

 

ok dann öffnen wir 2 neue Terminals

 

im ersten geben wir folgendes ein

 

arpspoof †“i eth0 †“t 192.168.112 192.168.10.1

 

arpspoof ist der befehlt †“i das Inteface euer interface †“t Target 1 Target 2

 

Target 1 in diesem Fall das Victim was umgeleitet werden soll

Target 2 der router

 

Im anderen Fenster machen wir den selben Befehl nur eben anders rum beide Wege abhören.

 

arpspoof †“i eth0 †“t 192.168.10.1 192.168.112

 

arpspoof ist der befehlt †“i das Inteface euer interface †“t Target 2 Target 1

 

ok nun erstellen wir eine txt mit den host zum umleiten

 

pico hosts.txt

 

dort in der datei

 

192.168.10.102 

Please Login HERE or Register HERE to see this link!

 

strg+x und ja j enter speichern

 

okay nun haben wir die liste der zu umleitenden seiten geschaffen.

 

Nun dnsspoof

 

dnsspoof †“i eth0 †“f hosts.txt

 

Leitet um.

 

Das funktioniert unter leichten Bedingungen wie gesagt  eine andere Möglichkeit werde ich dann mit dem Wlan demonstrieren bzw badwlan Pinapple.

Dieser kapert die Geräte quasi dann und Connections zu dir wo du ja die ip Fäden dann in der Hand hältst.

 

 

.........................................................................................................................................................................................................................

 


Bearbeitet von Pentoman, 26 September 2015 - 10:56 Uhr.

  • muLTiii und XZV gefällt das



  Thema Forum Themenstarter Statistik Letzter Beitrag

Besucher die dieses Thema lesen:

Mitglieder: , Gäste: , unsichtbare Mitglieder:


This topic has been visited by 99 user(s)


    , _)_, alkoven, and6578, axxis999, B1nary, b4dministrator, Born2Hack, bumg2, Bypass, c3fC, casamonica, chicken305, Chocofresh, Crap, Creo, Crowx88, Crunshy, Cube, curlz, cX., Dean36, desmond, dny, DR.zydz, Drizzle, easysurfer, Egalite, EiLafJu, enjoy, fAYe, fcrasher, Framerater, Frank White, funstyler, g0rillaz, Goooofy, gr3yyy, Gragg23, gutzuu, harlek1n, Haxlor, Hydra, Interimere, INTERSPACECOWBOY, Jack_Frost, k0val, Kaban, keyb0ardz, Kiyoko, knox, Kozuki, L3R050th, lNobodyl, lolorollo, lowbob, m0nk3y, Maximalx3, mettbrot, muLTiii, MultiVitamin, NamiMote, opfata, Osed28, paulaner, pdr0, Pentoman, peppi200, Qumbilo, R3s1stanc3, r3vO, raider, Raider0, Revofire, rookyy66, Sandoz, SavE1, sawchuck, saynthng, schw3ngel, Silent0wn3r, SirDuke, smc2014, sngglr, sniffer, subsubsub, T00LStar, Take1T, Terrafaux, Thehidden, TheYNC, xCranked, Xenio, xenomorph, xxxsmackxxx, XZV, zeeeeeeek1, zepsus, ZeroFreez
Die besten Hacking Tools zum downloaden : Released, Leaked, Cracked. Größte deutschsprachige Hacker Sammlung.